¿Qué es un ataque de caída de USB?

Un ataque de caída de USB ocurre cuando un atacante coloca una unidad USB aparentemente inocente que contiene un código malicioso cerca de una víctima que podría conectarla a una computadora. Este USB infectado actúa como medio para que los piratas informáticos lleven a cabo sus ataques.

¿Cómo ocurre?

Un ataque de caída de USB se aprovecha de nuestra curiosidad innata, por lo que a menudo tiene éxito. Un usuario que conecta un USB desconocido es vulnerable a los siguientes ataques:

  • Ingeniería social: el cebo USB, que es un tipo de ataque de ingeniería social, engaña a los usuarios crédulos para que hagan clic en archivos con nombres atractivos como "confidencial.txt". Estos archivos contienen enlaces que los llevan a sitios de phishing que recopilan sus credenciales.
  • Código malicioso: este ataque es básico; un usuario hace clic en un archivo con la esperanza de encontrar información en él. En cambio, el archivo libera un código malicioso que infecta y daña la computadora.
  • Suplantación de dispositivos de interfaz humana (HID): la forma más sofisticada de ataque de caída, la suplantación de HID, tiene como objetivo desviar las computadoras para que piensen que el dispositivo USB conectado es un teclado. Una vez que está conectado, el dispositivo USB inyecta pulsaciones de teclas preconfiguradas que brindan a los piratas informáticos acceso remoto al sistema.
  • Ataque de día cero: este ataque aprovecha las vulnerabilidades existentes en el software de una máquina. El código malicioso presente en la unidad USB infectada utiliza las vulnerabilidades no parcheadas del software para dañar el sistema. Si bien esto es similar al ataque de código malicioso, explota específicamente las vulnerabilidades ocultas y no se puede solucionar hasta que se implementa un parche.

¿Dónde ha pasado antes?

Aunque los ataques de caída de USB son ataques de baja intensidad, han creado problemas en el pasado.

  • El ataque del gusano Stuxnet: en enero de 2010, varias centrifugadoras de la instalación nuclear de Natanz en Irán comenzaron a fallar. Unos días después, muchas de las computadoras de la instalación comenzaron a fallar debido a razones desconocidas, lo que resultó en una disminución de la productividad. Una investigación apuntó a un gusano llamado Stuxnet que se había abierto camino en los sistemas a través de un USB que se encontró abandonado. La unidad USB infectada se conectó a la computadora de un trabajador y el gusano se propagó a otras computadoras. Este gusano permitió a sus perpetradores acceder al sistema, donde luego pudieron controlar el funcionamiento de la planta nuclear y reducir su eficiencia en aproximadamente un 30 por ciento. Este fue uno de los ataques más conocidos de la historia que se originó a partir de un ataque de caída de USB.
  • El ciberataque de las Fuerzas Armadas de EE. UU. - En 2008, una unidad USB infectada que quedó en el estacionamiento de una instalación de defensa de EE. UU. En el Medio Oriente se conectó a una computadora portátil. Luego, el código malicioso se desató y se propagó sin ser detectado a sistemas clasificados y no clasificados. El gusano identificó y filtró datos confidenciales a través de puertas traseras a un servidor remoto. Los militares dedicaron casi 14 meses a limpiar el gusano de sus redes.

La solución DataSecurity Plus

La mejor manera de protegerse de un ataque de caída de USB es evitar conectar dispositivos USB desconocidos a las computadoras. A veces, ocurren acciones no intencionales, pero para estas situaciones existen opciones para minimizar las consecuencias. En caso de un ataque, DataSecurity Plus puede ayudarlo a limitar y mitigar el daño al:

Supervisión de todas las acciones de USB

Asegúrese de que todas las acciones de transferencia de datos USB sean monitoreadas y reportadas en tiempo real, junto con los detalles cruciales como cuándo, qué, quién y dónde del proceso.

Activación de alertas instantáneas en caso de amenazas

Reciba alertas instantáneas por correo electrónico cuando se observe un aumento repentino en las actividades de transferencia de datos a un dispositivo USB.

Automatizar las respuestas a las amenazas de ransomware

Detecta ataques de ransomware en tiempo real, alerta y pone en cuarentena el sistema infectado inmediatamente para minimizar el daño.

Prevención de fugas de datos de dispositivos USB

Detecte cuándo se copian archivos críticos en dispositivos USB y detenga dichas acciones mediante políticas de prevención de fugas de datos.